IT-Sicherheitstechnologien: Richtig investieren, aber wie?

„Wer den Kernel angreift, erhält die Kontrolle über die Daten“, argumentiert Live-Forensic-Spezialist Brian Carrier. Die Antwort, wie man sich dagegen schützt, wäre im Prinzip gar nicht so schwer, wenn nicht die so genannte „Live-Forensic“ im Verdacht stünde, sich als nachgelagerter Forensic-Hype zu etablieren. Für deren Verbreitung soll der Nutzer jetzt sorgen. „Es gibt mehr und mehr Tools, manche sind ziemlich teuer“, sagt Carrier.

„Live-Digital Forensic-Analyse“ bedeutet per Definition, dass die Software in der Lage sein sollte, bereits zum Zeitpunkt des Vorfalls den Vorgang genau zu analysieren und natürlich auch sofort Alarm zu schlagen, so dass der Einbrecher auf frischer Tat ertappt wird. Sozusagen Strafverfolgung just in time. Klingt gut. Allerdings hat auch hier der professionelle Angreifer die Möglichkeit, das System entsprechend zu modifizieren oder „den Vorfall im Gedächtnis des Computers entsprechend zu überschreiben“, beschreibt Carrier die Tücken.

Deswegen seien Rootkits gefragt, die auf Kernel-Ebene nicht zu entdecken sind, fordert der Experte. Allerdings fehle noch die Patentlösung am Markt. Die Live-Forensic-Analyse steckt immer noch in den Kinderschuhen, das weiß auch Carrier. Die Grenzlinien zu modifizierten IDS-Produkten sind fließend.

Derartige Lösungen sind nicht nur teuer – auch der praktische Nutzen sowie der rechtliche Rahmen sind umstritten, etwa in wie weit die Dokumentation bei der Live Forensic tatsächlich gerichtsverwertbar ist – und die Unternehmen das Problem nicht sowieso viel lieber auf elegantere Art und Weise hinter den Kulissen lösen, als den Schuldigen vor die Öffentlichkeit zu zerren.

Page: 1 2 3 4 5

ZDNet.de Redaktion

Recent Posts

Forscher entwickeln Exploits per GPT-4 aus Sicherheitswarnungen

Die Tests basieren auf tatsächlich existierenden Sicherheitslücken. GPT-4 erreicht eine Erfolgsquote von 87 Prozent. Alle…

6 Tagen ago

HostPress für Agenturen und E-Commerce-Betreiber

Höchste Performance-Standards für Webseiten und ein persönlicher, kundenorientierter Premium Support.

6 Tagen ago

V-NAND: Samsung steigert Bit-Dichte um 50 Prozent

Die neue V-NAND-Generation bietet die derzeit höchste verfügbare Bit-Dichte. Samsung steigert auch die Geschwindigkeit und…

6 Tagen ago

Bericht: Google entwickelt App-Quarantäne für Android

Die Sicherheitsfunktion taucht in einer Beta eines kommenden Android-Updates auf. Die Quarantäne beendet unter anderem…

7 Tagen ago

Kostenloser Kurs zum Ausbau von Low-Code-Programmierung

Die OutSystems Developer School hilft Entwicklern, in 2 Wochen komplexe reaktive Anwendungen mit der Low-Code-Plattform…

1 Woche ago

Cloudflare: DNS-basierte DDoS-Angriffe steigen im ersten Quartal um 80 Prozent

Das Jahr 2024 beginnt laut Cloudflare mit einem Paukenschlag. Die automatischen Systeme des Unternehmens wehren…

1 Woche ago